一种基于云计算数据中心安全增强模型的设计方法技术

技术编号:10334631 阅读:190 留言:0更新日期:2014-08-20 18:53
本发明专利技术提供一种基于云计算数据中心安全增强模型的设计方法,本发明专利技术包括扩展基于sHype的Xen可信安全架构、虚拟化网络隔离、网络存储资源隔离等方面。主要用来对云计算数据中心资源进行合理有效的划分和归类,并构建多个相互隔离的区域,防止数据的相互泄露和恶意病毒代码的扩散,减少或防止配置管理出错的发生概率,以达到VMs及资源完美隔离和共享的目的。

【技术实现步骤摘要】

本专利技术涉及计算机通信
,具体地说是。
技术介绍
在虚拟化云数据中心环境中,Hypervisor (虚拟机监控器,简称VMM)是一个介于硬件和操作系统之间的软件层,它负责管理底层的硬件资源,并将这些资源分配给上层运行着的虚拟机VM,这些虚拟机构成一个个相互隔离的执行环境,保证每个隔离环境中运行的业务互不影响。在Xen中相互隔离的执行环境也称为隔离执行域Domain。虽然Hypervisor为上层用户提供了相互隔离的执行环境,但是在整个虚拟化云数据中心中,隔离执行域以外的信息是相互混杂相互影响的,比如任何VM之间都可以相互通信,任何VM都可以访问本云计算数据中心中任何一块存储资源。为了控制虚拟化云数据中心环境中VM之间的通信以及对存储块资源的访问,本专利技术设计了一种基于云计算数据中心安全增强模型,本专利技术包括扩展基于sHype的Xen可信安全架构、虚拟化网络隔离、网络存储资源隔离等方面,主要用来对云计算数据中心中的资源进行合理有效的划分和归类,并构建多个相互隔离的环境,防止数据的相互泄露和恶意病毒代码的扩散,减少或防止配置管理出错的发生概率,以达到VMs及资源完美隔离和共享的目的。
技术实现思路
本专利技术的目的是提供。其特征包含以下技术: (1)扩展sHypeHypervisor安全架构,通过访问控制模机制控制虚拟机运行,具体通过为虚拟机和相关资源标记安全标签,用户能够通过Hypervisor来限制VMs和资源的运行情况; (2)虚拟化网络隔离,将标记VMs的标签与VLANs关联起来,同时标记VM和VLAN,比如一种类型的标签对应一个VLAN和一类VMs。系统限制VMs和VLANs必须匹配安全标签才能连接和通信; (3)网络存储资源隔离,为了基于安全标签实现对网络存储隔离,系统将CbCS机制集成到可信虚拟数据中心,并通过加密证书和安全标签实现对网络存储的访问。上述虚拟机强制访问控制其特征是用户能够通过Hypervisor来限制VMs和资源的运行情况,即通过Hypervisor和安全标签策略来对VMs进行验证启动,限制哪些VMs可以运行于某个VMM中,约束哪些VMs可以并行运行于同一个系统中而不发生冲突。上述虚拟化网络隔离控制虚拟机之间的网络通信;虚拟化网络隔离其特征是将安全标签与虚拟化802.1Q VLAN结合,系统在Xen宿主机上软件实现了 VLAN的功能。上述网络存储资源隔离控制虚拟机对存储资源的访问;网络存储资源隔离其特征是将存储资源进行相应的分类划分,并对VM和存储资源标记安全标签,客户VM同时需要验证证书才能访问存储资源;如果存在共有的安全标签和正确的证书,VMs就可以通过网络、存储或者直接共享等方式访问数据;如果标签类型不同或证书不正确,VMs将无法共享和访问数据块。系统管理员可以在虚拟域中和虚拟域之间为控制和访问控制定义并管理安全策略。其中标记资源包括标记VMs、VLANs和存储等资源,比如可以标记成蓝色或红色。一旦创建和赋予了安全标签,部署于DomainO的策略将允许具有相同标签的VMs可以构建一个共享资源的安全域。系统也可以建立互斥的规则,比如不同颜色标签的VMs不能够同时运行在同一个系统上。对于Hypervisor隔离,需要在VMM基础架构中应用强制访问控制策略(MAC , Mandatory Access Control),使用sHype来扩展Xen安全架构。对于虚拟化网络隔离,需要软件创建网桥和配置以太网交换机来支持对隔离策略的部署。对于网络存储的隔离,需要扩展CbCS (Capability-based Command Security)机制,通过安全标签和安全证书来控制VMs对网络存储的访问。增强Hypervisor安全架构 sHype Hypervisor安全架构基于Xen提供的隔离基础之上,是对Xen可信安全架构的扩展。Xen默认并没有将该模块编译,要启用该模块需要源码重新编译Xen。sHype监控VMs之间资源的共享和VM间的互通信。为了管理简便,将VMs和资源定义为Workload (这些VMs和资源通常协调以完成某个共同的任务和目的),这样管理员不再监控每一个VMs和资源,而只关注整个Workload。sHype起到了 Hypervisor和Domain O中的中介作用,并根据有效的安全策略来控制VM间的相互通信和对资源的访问。sHype系统中存在两类访问媒介钩子(Access Mediation Hooks),如图1所示,具体如下: 第I类hooks控制VM间的通信,以及在Hypervisor中实现共享。在Xen中,这些hooks控制着事件信道event channel (远程中断)和grant tables (内存共享页),比如网络和虚拟磁盘的访问,以及基于此基础实现VM间通信和共享。第2类hooks控制VMs对加载资源的访问,比如虚拟磁盘或虚拟分区。这类hooks位于管理VMs Domain O中。这两种hooks都调用访问控制模块(ACM , Access Control Module)中相同的访问决策函数,这些函数位于Xen中。强制访问控制(MAC, Mandatory Access Control)策略 通过在VMM基础架构中实施强制访问控制策略(MAC),sHype能够保证系统安全策略的实施。通过MAC可以限制不同用户的Workloads行为并达到以下安全目的: O病毒和其他恶意代码不会从一个用户Workload扩散到其他用户Workload ; 2)数据不会轻易的从一个用户Workload泄露到其他用户Workload,即使VMs运行了不正常的Workloads ; 3)攻陷和暴露一个Workload不会导致暴露其他配置的Workloads。可信虚拟域(TVD , Trusted Virtual Domains )的范围(边界)可以通过给所有VMs和相关资源标记唯一的安全标签的方式来确定,如图2所示。系统根据活动的访问控制策略来允许和拒绝资源的分配、资源的访问和VM间的互通信。可信虚拟数据中心(TVDc, Trusted Virtual Datacenter )隔离策略包含两部分:O定义标签,即定义可以指派给相应VMs和资源的安全上下文。2)定义约束组合,即部署策略以约束哪些VMs在指定的TVD中可以同时运行在同一个系统中。访问控制管理定义了系统管理角色和基于安全标签权限的分配。以下描述了在不同的Workload和实际管理中支持的隔离情况: I)数据共享:在颜色标签模型中,如果存在共有的颜色标签,VMs可以通过网络、存储或者直接共享(共享内存)的方式共享数据。2)VMM系统授权:颜色标签也可以用来限制VMM可以运行哪些Workloads。VMM能够启动一个在VMM系统标签库中存在相应颜色标签的虚拟机。3)约束组合:该策略约束哪些VMs可以在指定的TVD中同时运行在同一个系统中,每个规则描述一组有冲突的颜色标签组。 4)管理限制:为了实现可信虚拟数据中心(TVDc)中VM隔离和管理隔离的集成,系统将TVD中的标签(如颜色标签)赋予角色(如同权限),并将角色指派给管理员。这样就可以限制管理员只能管理角色对应标本文档来自技高网...

【技术保护点】
一种基于云计算数据中心安全增强模型的设计方法,其特征在于包含:(1)扩展sHype Hypervisor安全架构,通过访问控制模机制控制虚拟机运行,具体通过为虚拟机和相关资源标记安全标签,用户能够通过Hypervisor来限制VMs和资源的运行情况; (2)虚拟化网络隔离,将标记VMs的标签与VLANs关联起来,同时标记VM和VLAN,比如一种类型的标签对应一个VLAN和一类VMs;系统限制VMs和VLANs必须匹配安全标签才能连接和通信; (3)网络存储资源隔离,为了基于安全标签实现对网络存储隔离,系统将CbCS机制集成到可信虚拟数据中心,并通过加密证书和安全标签实现对网络存储的访问。

【技术特征摘要】
1.一种基于云计算数据中心安全增强模型的设计方法,其特征在于包含:(1)扩展sHype Hypervisor安全架构,通过访问控制模机制控制虚拟机运行,具体通过为虚拟机和相关资源标记安全标签,用户能够通过Hypervisor来限制VMs和资源的运行情况;(2)虚拟化网络隔离,将标记VMs的标签与VLANs关联起来,同时标记VM和VLAN,比如一种类型的标签对应一个VLAN和一类VMs ;系统限制VMs和VLANs必须匹配安全标签才能连接和通信;(3)网络存储资源隔离,为了基于安全标签实现对网络存储隔离,系统将CbCS机制集成到可信虚拟数据中心,并通过加密证书和安全标签实现对网络存储的访问。2.根据权利要求1所述的一种基于云计算数据中心安全增强模型的设计方法,其特征在于虚拟机强制访问控制其特征是用户能够通过Hypervisor来限制VMs和资源的运行情况,即通过Hype...

【专利技术属性】
技术研发人员:罗登亮颜秉珩董青常建忠
申请(专利权)人:浪潮电子信息产业股份有限公司
类型:发明
国别省市:山东;37

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1